freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF—MISC—某次CTF校队选拔赛MISC某题(zip恢复、MP3)WP
2021-01-28 22:23:09

题目以及两个Hint:

题目文件下载完后就是一个单纯的rar:

有兴趣可留个言。

使用winrar打开rar包,发现需要密码。题目提示密码为6为小写字母,同时有如图信息:

1611239162_60098efa2a19085b2d44b.png!small

盲猜密码是 iloveu ,结果是对的,得到一个图片。misc常考在图片中隐藏信息。使用binwalk等工具分析一下且结合图片大小,发现存在异常。

1611239343_60098faf15aa2a11f5b29.png!small

查看图片的二进制文件发现,找到jpg的文件头与文件尾。(jpg文件头:FFD8FF 文件尾:FF D9)关键点:

1611239433_6009900961cc10d5e6d8c.png!small

图片后面可能接了一个zip压缩包。手动将FF D9后的数据保存为一个新的zip包。尝试解压,发现报错。

1611239772_6009915c948951d81dfed.png!small

分析一下zip文件。发现zip文件头全部被更改,更改全部的标识,保存为新的文件。

错误的

1611240214_600993168c024ae6c7b41.png!small

正确的:

1611239729_6009913160a1f56405c4a.png!small

解压,依然报错。1611240055_60099277651324a89d75a.png!small

再次分析zip包:同时结合下图,表明zip中存在一个password.txt文件。了解到zip文件字段中存在表示文件名长度的字段。结合分析发现出题人改了相关的长度字段,改回原值。(其他字段,可能涉及修改时间,crc-32校验码 文件大小等!不好操作--)1611240332_6009938c9c2425ddea9eb.png!small

改回后:

1611240423_600993e7f1f924da83402.png!small

重新保存。解压,得到一个txt以及一个需要密码解压的文件。txt文件内容是:1611240530_60099452afc9fb729ab0a.png!small

猜测zip被伪加密了。再分析文件,发现对应的通用比特标志位为:

1611240787_6009955337adebc545fc5.png!small

改00 00 后顺利解压!

1611240805_600995655bf4313256d75.png!small

分析这个flag..... 发现二进制文件头为:

1611240824_60099578248d1b6df03d0.png!small

分析得为一个mp3文件。

顺利播放。

1611240838_600995866bca968f73381.png!small

踩坑!!!

根据题目提示flag是6个单词,然后使用听歌识曲,正好识别为这个歌曲名为“This is how we do it”。 最后发现这个不对。

对曲子降噪,慢慢品这个上头的音乐。听到了flag!

踩坑:这样的音乐中听flag强烈建议戴耳机!

相关操作工具:audacity、binwalk、file、foremost、winhex、vscode

相关知识链接:

zip文件格式分析

各种文件头尾格式分析

感谢

# CTF # misc # CTF解题技能
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者